Création d'une liste de sécurité

Créez une liste de sécurité dans un réseau cloud virtuel (VCN).

Une liste de sécurité est un pare-feu virtuel utilisé pour contrôler le trafic au niveau du paquet. Pour obtenir des informations importantes sur le fonctionnement des listes de sécurité, reportez-vous à Listes de sécurité.

Une liste de sécurité utilise des règles de sécurité. Pour obtenir des informations importantes sur le fonctionnement des règles de sécurité et obtenir une comparaison générale entre les listes de sécurité et les groupes de sécurité réseau (pare-feu virtuel facultatif), reportez-vous à Règles de sécurité.

Lorsque vous créez un sous-réseau, vous devez lui associer au moins une liste de sécurité. Il peut s'agir de la liste de sécurité par défaut du VCN ou d'une autre liste de sécurité que vous avez déjà créée (pour le nombre maximal, reportez-vous à Limites de service). Vous pouvez modifier les listes de sécurité utilisées par le sous-réseau à tout moment.

Vous pouvez éventuellement affecter un nom convivial à la liste de sécurité lors de sa création. Ce nom ne doit pas nécessairement être unique et peut être modifié ultérieurement. Oracle affecte automatiquement à la liste de sécurité un identificateur unique appelé OCID (ID Oracle Cloud). Pour plus d'informations, reportez-vous à Identificateurs de ressource.

    1. Sur la page de liste Réseaux cloud virtuels, sélectionnez le VCN avec lequel vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste ou le VCN, reportez-vous à Liste des réseaux cloud virtuels.
    2. Sur la page de détails, effectuez l'une des actions suivantes en fonction de l'option qui s'affiche :
      • Dans l'onglet Sécurité, accédez à la section Listes de sécurité.
      • Sous Ressources, sélectionnez Listes de sécurité.
    3. Sélectionnez Créer une Liste de Sécurité.
    4. Entrez un nom convivial pour la liste de sécurité. Il ne doit pas nécessairement être unique. Evitez de saisir des informations confidentielles.
    5. Vérifiez dans quel compartiment créer la liste de sécurité. Sélectionnez un autre compartiment si nécessaire.
    6. Ajoutez une règle entrante ou sortante (pour obtenir des exemples de règle, reportez-vous à Scénarios de configuration réseau) :
      • Sélectionnez + Une autre règle entrante ou + Une autre règle sortante.
      • Indiquez si la règle est avec ou sans conservation de statut (reportez-vous à Compare avec conservation de statut par rapport aux règles sans conservation de statut). Par défaut, il s'agit de règles avec conservation de statut, sauf indication contraire de votre part.
      • Entrez le CIDR source (pour une règle entrante) ou le CIDR de destination (pour une règle sortante). Par exemple, utilisez 0.0.0.0/0 pour indiquer toutes les adresses IP. Les autres CIDR standard que vous pouvez spécifier dans une règle sont le bloc CIDR pour un réseau sur site, ou pour un sous-réseau particulier. Si vous configurez une règle de liste de sécurité afin d'autoriser le trafic avec une passerelle de service , reportez-vous plutôt à Tâche 3 : (facultatif) mettre à jour les règles de sécurité. Pour plus d'informations sur la notation CIDR, reportez-vous à RFC1817 et RFC1519.

      • Sélectionnez le protocole IP (par exemple, TCP, UDP ou ICMP) ou sélectionnez Tous les protocoles.
      • Entrez plus de détails selon le protocole :

        • Si vous avez choisi TCP ou UDP, entrez une plage de ports source et une plage de ports de destination. Vous pouvez saisir Tous pour couvrir tous les ports. Pour autoriser un port spécifique, entrez le numéro du port (par exemple, 22 pour SSH ou 3389 pour RDP) ou une plage de Port (par exemple, 20–22).
        • Si vous choisissez ICMP, vous pouvez saisir Tous pour couvrir tous les types et tous les codes. Pour autoriser un type ICMP spécifique, entrez le type et un code facultatif séparés par une virgule (par exemple : 3,4). Si le type a différents codes que vous voulez autoriser, créez une règle distincte pour chaque code.
      • Saisissez une description facultative de la règle afin de faciliter la gestion des règles de listes de sécurité.
    7. Pour ajouter une autre règle de sécurité, sélectionnez + Autre règle et entrez les informations de la règle. Répétez cette procédure pour chaque règle à ajouter.
    8. (Facultatif) ouvrez la section Balises et affectez des balises à la liste de sécurité. Si vous disposez des droits d'accès nécessaires pour créer une ressource, vous disposez également de droits d'accès permettant d'appliquer des balises à format libre à cette ressource. Pour appliquer une balise defined, vous devez disposer des droits d'accès permettant d'utiliser l'espace de noms de balise. Pour plus d'informations sur le balisage, reportez-vous à Balises de ressource. Si vous n'êtes pas certain d'appliquer des balises, ignorez cette option ou demandez à un administrateur. Vous pouvez appliquer des balises ultérieurement.
    9. Lorsque vous avez terminé, sélectionnez Créer une liste de sécurité.

    La liste de sécurité est créée, puis affichée sur la page Listes de sécurité dans le compartiment choisi. Vous pouvez maintenant spécifier cette liste de sécurité lors de la création ou de la mise à jour d'un sous-réseau.

    Lorsque vous affichez toutes les règles d'une liste de sécurité, les règles sans conservation de statut apparaissent en premier, puis toutes les règles avec conservation de statut apparaissent. Les règles sans conservation de statut figurant dans la liste sont prioritaires sur celles avec conservation de statut. Par exemple, si le trafic correspond à une règle sans conservation de statut et une règle avec conservation d'état parmi toutes les listes de sécurité associées au sous-réseau, la règle sans conservation de statut devient prioritaire et la connexion n'est plus suivie.

  • Utilisez la commande network security-list create et les paramètres requis pour créer une liste de sécurité :

    oci network security-list create --compartment-id compartment-ocid --vcn-id vcn-ocid [--egress-security-rules | --ingress-security-rules] rules... [OPTIONS]

    Afin d'obtenir la liste complète des indicateurs et des options de variable pour les commandes d'interface de ligne de commande, reportez-vous à Référence de commande d'interface de ligne de commande.

  • Exécutez l'opération CreateSecurityList pour créer une liste de sécurité.